Newzzly - Tech News
الرجوع للصفحة الرئيسية|أخبار|عاجل١٥ أبريل ٢٠٢٦

كارثة أمنية تضرب WordPress: الاستحواذ على 30 إضافة شهيرة لزرع أبواب خلفية خبيثة

اكتشاف هجوم واسع النطاق استهدف سلسلة توريد WordPress ، حيث قام مهاجم بشراء مجموعة من 30 إضافة شهيرة عبر منصة Flippa وزرع فيها أبواباً خلفية معقدة ظلت كامنة لمدة 8 أشهر قبل تفعيلها.

كارثة أمنية تضرب WordPress: الاستحواذ على 30 إضافة شهيرة لزرع أبواب خلفية خبيثة

النقاط الرئيسية

  • شراء أكثر من 30 إضافة WordPress عبر Flippa لزرع أبواب خلفية خبيثة.
  • استخدام عقود Ethereum الذكية لتجاوز محاولات إغلاق خوادم التحكم (C2).
  • الكود الخبيث ظل كامناً لمدة 8 أشهر قبل تفعيله لتجنب الاكتشاف.
  • الحقن استهدف ملف wp-config.php ونفذ تقنيات التمويه (Cloaking) لخداع Googlebot.
  • إغلاق 31 إضافة نهائياً من قبل فريق WordPress.org وحذف حساب المطور.
  • التحديثات التلقائية لم تقم بتنظيف الملفات المصابة بالفعل، مما يتطلب تدخلاً يدوياً.

شهد مجتمع WordPress واحدة من أكبر وأخطر هجمات سلسلة التوريد (Supply Chain Attacks) في الآونة الأخيرة، حيث كشف باحثون أمنيون عن عملية استحواذ مشبوهة استهدفت أكثر من 30 إضافة (Plugin) شهيرة، تم تحويلها لاحقاً إلى أدوات لزرع البرمجيات الخبيثة. بدأت القصة عندما لاحظ ريكي من شركة Improve & Grow تنبيهاً أمنياً في لوحة تحكم (Dashboard) أحد المواقع، يحذر من أن إضافة Countdown Timer Ultimate تحتوي على كود برمجي يسمح بوصول غير مصرح به لأطراف خارجية. هذا التنبيه كان مجرد غيض من فيض لعملية احتيال تقني واسعة النطاق شملت الاستحواذ على شركة كاملة وتغيير هويتها البرمجية سراً. وفقاً للتحقيقات التي أجراها فريق Anchor Host ، تبين أن المهاجم، الذي استخدم اسماً مستعاراً هو Kris ، قد اشترى محفظة إضافات شركة Essential Plugin (المعروفة سابقاً باسم WP Online Support) بالكامل عبر منصة Flippa في صفقة بلغت قيمتها ستة أرقام (مئات الآلاف من الدولارات). هذه الشركة، التي أسسها فريق من المطورين في الهند عام 2015، كانت تمتلك قاعدة مستخدمين ضخمة وثقة تراكمت عبر ثماني سنوات. ومع تراجع أرباح الشركة بنسبة تتراوح بين 35% إلى 45% في أواخر عام 2024، قرر المالكون الأصليون بيع العمل بالكامل، وهو ما استغله المهاجم لتنفيذ مخططه. تكمن خطورة هذا الهجوم في ذكاء التمويه التقني المستخدم. فبعد الاستحواذ مباشرة في أوائل عام 2025، قام المالك الجديد في أغسطس 2025 بإصدار التحديث رقم 2.6.7 لإضافة Countdown Timer Ultimate ، مدعياً في سجل التغييرات (Changelog) أنه مجرد تحديث للتوافق مع إصدار WordPress 6.8.2. لكن في الحقيقة، أضاف هذا التحديث 191 سطراً من الكود الخبيث، بما في ذلك باب خلفي (Backdoor) يعتمد على ثغرة (PHP Deserialization). المثير للدهشة هو أن هذا الكود ظل كامناً (Dormant) لمدة ثمانية أشهر كاملة دون أن يقوم بأي نشاط مريب، مما سمح له بالانتشار في مئات آلاف المواقع التي قامت بتحديث الإضافة بشكل روتيني. في أبريل 2026، تم تفعيل الهجوم فعلياً. بدأ موديول wpos-analytics الموجود داخل الإضافات المصابة بالاتصال بخادم تحكم (C2) تحت النطاق analytics.essentialplugin.com. قام هذا الموديول بتحميل ملف خبيث يسمى wp-comments-posts.php (اسم مشابه جداً لملف النظام الأصلي wp-comments-post.php لخداع المشرفين) وقام بحقن كود PHP ضخم داخل ملف الإعدادات الرئيسي wp-config.php. هذا الكود المحقون كان مسؤولاً عن جلب روابط سبام (Spam) وصفحات مزيفة وإعادة توجيه الزوار، ولكن بذكاء شديد؛ حيث كان يظهر هذا المحتوى فقط لزواحف البحث التابعة لشركة Google (Googlebot)، بينما يظل مخفياً تماماً عن أصحاب المواقع والزوار العاديين، وهو ما يعرف بتقنية (Cloaking) في عالم تحسين محركات البحث (SEO). الأمر الأكثر تعقيداً في هذه العملية هو كيفية تواصل البرمجية الخبيثة مع خادم التحكم. بدلاً من الاعتماد على عناوين IP ثابتة أو نطاقات يمكن إغلاقها بسهولة، استخدم المهاجم عقداً ذكياً (Smart Contract) على شبكة Ethereum. كانت البرمجية تقوم بالاستعلام عن العقد الذكي عبر نقاط اتصال (RPC) عامة لمعرفة عنوان النطاق النشط حالياً. هذا يعني أن المهاجم يمكنه تغيير عنوان خادم التحكم في أي وقت عبر تحديث العقد الذكي على (Blockchain)، مما يجعل محاولات الحظر التقليدية غير مجدية تقريباً. استخدم الباحثون في CaptainCore تقنيات التحليل الجنائي للملفات (Forensics) لتحديد وقت الاختراق بدقة. من خلال فحص النسخ الاحتياطية اليومية ومقارنة أحجام ملف wp-config.php ، تبين أن عملية الحقن تمت في نافذة زمنية ضيقة جداً لا تتجاوز 7 ساعات في يوم 6 أبريل 2026. ورغم أن فريق WordPress.org تحرك بسرعة وأغلق جميع الإضافات الـ 31 المرتبطة بالمطور وأصدر تحديثاً قسرياً (Force Update) لتعطيل الكود الخبيث، إلا أن هذا التحديث لم يقم بتنظيف ملف wp-config.php المصاب بالفعل، مما ترك آلاف المواقع مستمرة في خدمة محتوى السبام لمحركات البحث دون علم أصحابها. تلقي هذه الحادثة الضوء على أزمة ثقة كبرى في متجر إضافات WordPress. فالمشكلة ليست في ثغرة أمنية برمجية بالمعنى التقليدي، بل في "سلسلة التوريد" البشرية. لا يوجد حالياً في WordPress.org آلية لمراجعة عمليات نقل ملكية الإضافات أو إخطار المستخدمين عند تغير المالك. المهاجم Kris ، الذي يمتلك خلفية في مجالات SEO والمقامرة والعملات الرقمية، تمكن من شراء الثقة التي بناها المطورون الأصليون عبر سنوات، واستخدمها كحصان طروادة لضرب أمن الويب العالمي. ينصح الخبراء حالياً جميع مديري المواقع بفحص قائمة الإضافات لديهم، وحذف أي إضافة تابعة لشركة Essential Plugin فوراً، مع ضرورة فحص ملف wp-config.php يدوياً للتأكد من عدم وجود أي كود غريب محقون في نهاية الملف.

تفاصيل الاستحواذ المريب

بدأت الأزمة عندما تم عرض شركة Essential Plugin للبيع على منصة Flippa بعد تراجع أرباحها. المشتري، الذي عرف نفسه باسم Kris، دفع مبلغاً من ستة أرقام للاستحواذ على المحفظة كاملة. هذا النوع من الصفقات يمنح المشتري الجديد صلاحيات كاملة لتعديل الكود البرمجي ورفع التحديثات إلى مستودع WordPress الرسمي دون رقابة إضافية. بمجرد إتمام الصفقة، قام المالك الجديد بتغيير ترويسات الملفات البرمجية لتشمل هويته الجديدة، وبدأ فوراً في دمج الكود الخبيث تحت ستار تحديثات التوافق. هذا يبرز ثغرة أمنية تنظيمية في نظام WordPress، حيث يتم التعامل مع عمليات نقل الملكية كإجراء إداري بسيط بدلاً من اعتباره تغييراً جوهرياً يتطلب مراجعة أمنية شاملة.

التشريح التقني للباب الخلفي

اعتمد المهاجم على ثغرة PHP Deserialization عبر دالة `unserialize()`، وهي تقنية تسمح بتنفيذ أوامر برمجية عن بُعد (RCE). تم إخفاء هذا الكود داخل موديول مخصص للإحصائيات (Analytics)، وهو جزء يبدو منطقياً في أي إضافة تجارية. الكود كان يتصل بخادم خارجي لجلب تعليمات مشفرة يتم تنفيذها على السيرفر المستهدف. ما جعل هذا الهجوم فريداً هو استخدام تقنية Web3. من خلال الاستعلام عن عقد ذكي على Ethereum، تمكنت البرمجية الخبيثة من معرفة النطاق الجديد الذي يجب الاتصال به في حال تم حظر النطاق القديم. هذا المستوى من التعقيد يشير إلى أن المهاجم يمتلك موارد تقنية ومالية كبيرة، ويهدف إلى بناء شبكة بوتنت (Botnet) طويلة الأمد لأغراض السبام والتحكم.

كيفية التنظيف والحماية

إذا كنت تستخدم أي إضافة من إنتاج Essential Plugin، فإن الخطوة الأولى هي حذفها فوراً. نظراً لأن WordPress.org قد أغلق هذه الإضافات، فلن تتلقى أي تحديثات أمنية مستقبلية. يجب عليك فحص ملف wp-config.php بدقة؛ ابحث عن أي كود يبدأ بـ `eval(base64_decode(...))` أو كتل برمجية غير مألوفة في نهاية الملف. قام مجتمع المطورين، مثل فريق CaptainCore، بإصدار نسخ مرقعة (Patched) من بعض هذه الإضافات لمن يحتاجها بشدة، حيث تم تجريدها تماماً من موديول الإحصائيات الخبيث. ومع ذلك، يظل الخيار الأفضل هو البحث عن بدائل من مطورين موثوقين لديهم سجل حافل بالشفافية والأمان.

صيغ هذا المقال بمساعدة الذكاء الاصطناعي وروجِع تحريريًا قبل النشر. المصادر مذكورة أدناه.

يمان محمد

عن الكاتب

يمان محمد

مبرمج

باحث أمني | خبير ذكاء أصطناعي | مبرمج |

المصادر